Sono attacchi che possono assumere molte forme, come il cracking delle password, l’intrusione nei sistemi o il furto di dati. Vengono sfruttate le vulnerabilità dei sistemi informatici per ottenere l’accesso non autorizzato.